Vous êtes sur la page 1sur 4

CHAPITRE III 

: APERCU GENERAL DES PROTOCOLES TCP/IP


CHAPITRE VI : LA SECURITE DES SYSTEMES INFORMATIQUES

Les aspects fondamentaux de la sécurisation


La sécurisation consiste en une série de mesures que toute entreprise soucieuse de sa
sécurité doit prendre pour rendre son ordinateur plus robuste contre les tentatives d’intrusion
et autres offensives des pirates.
Compte tenu de la complexité du processus de sécurisation, il est important de
disposer d’un guide de sécurité décrivant les étapes à suivre.
Les aspects fondamentaux de la sécurité sont entre autres :
 La configuration sécurisée des systèmes d’exploitation ;
 Téléchargement et installation de correctifs de sécurité correspondant aux
faiblesses connues ;
 Désactivation des services superflus ;
 Sécurisation de toutes les applications ;
 Administration des comptes utilisateurs et groupes d’utilisateurs ;
 Administration des permissions d’accès ;
 Sauvegarde régulière du contenu des serveurs ;
 Installation de mesures de protections avancées (chiffrement de fichiers)
 Test de vulnérabilité.
 Il faudrait procéder à la désactivation de LAN MANAGER sur les Pc Windows
La console MMC est l’outil d’administration utilisé sur les systèmes Windows pour la
mise en œuvre de la plupart des mesures de sécurité sur les serveurs indépendants (ceux qui
n’appartiennent à aucun domaine).
Un domaine réunit trois types d’ordinateurs : les contrôleurs, les serveurs membres et
les PC clients. Les serveurs membres assurent les services auprès des PC clients, mais ils
jouent un rôle auxiliaire puisqu’ils ne sont pas en mesure d’authentifier eux-mêmes les
clients.
Le principal avantage d’une administration centralisée est de faciliter l’application
d’un même règlement à tous les serveurs et clients d’un domaine. Cela évite les attaques
reposant sur les erreurs ou mauvaise configuration des serveurs. Elles touchent
essentiellement les machines non prises en compte par la politique de sécurité de l’entreprise.

La politique de groupe (GPO) Group Policy Objects, permet d’attribuer des


permissions d’accès, de définir les logiciels autorisés sur chaque ordinateur et même de
configurer leur charte graphique.
Les systèmes UNIX
 Plusieurs versions d’UNIX et de linux avec des options de sécurité différentes les unes
des autres ;
 Il faudrait nécessairement disposer d’un guide de sécurité spécifique au système à
protéger.

Installation du système d’exploitation et de correctifs

 Correctifs et procédures manuelles : c’est la procédure la plus simple


pour corriger une faiblesse. Il s’agit d’une liste d’instructions à suivre
pour résoudre le problème en l’absence de toute aide logicielle.

 Mise à niveau de version : une meilleure approche est la mise à niveau du


logiciel incriminé, c’est-à-dire l’installation de la dernière version, ou du
moins d’une mouture plus récente que celle qui est en place. Avant
d’appliquer un correctif à toutes les machines du réseau, il est
recommandé de le télécharger sur un ordinateur test et d’analyser ses
effets en détail.

 Désactivation des services superflus : il est préférable et recommandé de


désactiver tous les superflus en raison des menaces que leur présence
implique pour le système. Il vaut mieux installer peu de services et les
compléter au besoin que d’en installer trop et de devoir les retirer suite à
des problèmes.

o Désactivation de services sous WINDOWS


 Ouvrir la console MMC administration du système
 Dans l’arborescence, sélectionner services et
applications
 Cliquer du bouton droit sur un service ou choisir
action pour le désactiver.

o Désactivation de services sous UNIX


 Trois manières d’activer un service
 Commande inetd pour l’activation des services sur
requête des utilisateurs ;
 Scripts rc pour l’activation automatique des services
au démarrage
 Activation manuelle d’un service
o Saisir son nom ou lancer l’exécution d’un
programme

o Identification des services actifs à un moment donné


 La commande ps (status processeur) généralement associé à
des paramètres –aux génère la liste des programmes actifs
 Indique le nom et l’identité des processus PID
 La commande netstat informe sur les ports utilisés par les
différents services
 Netstat –inet –a

 La commande kill PID interrompt un service particulier


 Ajoute les paramètres –SIGTERM, SIGHUP,
SIGKILL par ordre de degré d’urgence croissant.

D’une manière générale, un guide de sécurité doit spécifier clairement les


services à laisser actifs, et tous ceux à désactiver.

Administration des comptes d’utilisateurs et des groupes d’utilisateurs


 Il est recommandé de renommer le compte administrateur et le remplacer par
un faux compte administrateur sans aucun privilège pour leurrer les attaquants.
 Il est aussi déconseillé à l’administrateur système de s’enregistrer sous le
compte administrateur pour travailler parce qu’il peut quitter son bureau en
oubliant de le refermer, et laisser ainsi son système à la merci du premier venu